Noticias

La red zombi Citadel se levanta de sus cenizas

La red zombi Citadel, que Microsoft había desactivado en julio, ha reaparecido entre los ordenadores de los usuarios de Internet de Japón. Aunque por ahora la amenaza se está propagando principalmente en la isla, los expertos no creen que tarde mucho en expandirse hacia el resto del mundo.

De hecho, los analistas de Trend Micro, la empresa de seguridad que alertó sobre el problema, dijeron que el troyano bancario está conectado con servidores de comando y control en Europa y Estados Unidos, por lo que consideran que los ataques son parte de una operación de fraude bancario de mayor magnitud.

“Hemos identificado por lo menos nueve direcciones IP que están funcionando como servidores de comando y control (C&C), la mayoría de los cuales pertenecen a Europa y Estados Unidos”, dice el informe de la empresa.

La empresa dice que, en los seis días que estuvo vigilando los servidores, se conectaron a ellos 20.000 direcciones IP diferentes. “Al analizar los servidores, también descubrimos que el 96% de sus conexiones se establecen con Japón, lo que confirma que la mayoría de las infecciones del troyano bancario provienen de allí”.

La variante de Citadel, al igual que sus predecesoras, intenta robar la información bancaria de los internautas para compartirla con criminales dispuestos a utilizar estos datos para robar el dinero de sus cuentas.

En julio, Microsoft, con el apoyo del FBI, e instituciones financieras y de seguridad informática, llevó a cabo su “Operación b54” , que calificó como su “operación contra redes zombi más agresiva hasta la fecha”, aunque recibió duras críticas por recobrar el control de C&Cs del malware que los expertos en seguridad ya estaban controlando, lo que perjudicó las investigaciones de los analistas.

“Las recientes acciones de Microsoft para cerrar 1.400 dominios de Citadel pueden tener un gran impacto en las operaciones criminales, pero cualquier persona con acceso a un builder puede empezar de nuevo, reconstruir las redes zombi e infectar a nuevas víctimas”, opinó Rik Ferguson, de Trend Micro.

Fuentes:

Citadel botnet resurges to storm Japanese PCs The Register
Security Firms Warn Of Potential Banking Trojan Attacks CRN
Citadel Trojan bank robber horde returns from from the dead V3.co.uk

La red zombi Citadel se levanta de sus cenizas

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada